数据中心如何扛住网络攻击?安全专家教你打造钢铁防线
作者: 日期:2016年05月17日 阅:3,228

继抵御威胁之后,怎样保障数据中心和国家关键基础设施(NCI)安全,便是下一步要解决的问题。谈到数据中心,Bitdefender首席安全策略师卡塔林·科索伊(Catalin Cosoi)认为,成功的防护和运营,建立在对人、过程、技术及其运作物理环境的理解和管理上。

640.webp

对数据中心运行参数的持续可靠的监控,以及定期的漏洞评估,是两个非常重要的防护措施,其他还有政府和行业间涉及跨部门风险分析的数据共享。

数据中心设计和机电工程(MEP)关键系统风险分析公司 i3 Solutions Group 董事长艾德·安塞特( Ed Ansett )称,工业控制系统(ICS)行业所用的网络安全技术也可以被应用到数据中心上。

另一方面,安塞特也指出,目前ICS网络安全知识还尚未纳入IT和机电工程师的学习范围。

“虽然一些企业开始意识到威胁,并开始审计他们数据中心中的数据中心机电控制系统(DCCS)漏洞,但大部分企业依然暴露在网络攻击风险之中。”

随着电厂和核电站频繁被黑,数据中心行业也需从这些安全事件中汲取经验教训了。

安全软件公司Avecto高级安全工程师詹姆斯·茂德( James Maude )认为,NCI明显需要隔离,在谁能访问站点的IT系统上也要执行最小权限原则。“攻击者通过网络钓鱼邮件附件获取关键系统访问权这种事,不应该发生。”

在关键数据和系统容身的环境里打开来自互联网的未知内容,尤其是在那些可能存在漏洞的环境里,就是引狼入室,作死的行为。

高度敏感的系统,比如数据中心,应在必要的情况下进行物理隔离,而控制系统无论如何不能直接接入公网。

NCI威胁可通过关键安全控制(CSC)予以减小

总体上,NCI防护可归结到CSC上——能应用到整个组织以改善其网络防御的一套高优先级信息安全措施和控制。

640.webp (1)

CSC中的某些控制是由授权和未授权设备与软件资源,移动设备、笔记本电脑、工作站和服务器上的硬软件安全配置,以及恶意软件防御构成的。

具体到数据中心,常见防护是通过创建连续数层安全措施的“深度防御”实现的,设施被保护在多个安全控制之下,某一组防护控制失效也未必会影响到整个数据中心。

美国国家基础设施防护中心(CPNI)认为,防护应从威胁和风险评估开始,链向一份操作要求,确保业务需求被正确理解。

这样一来,分层防御模型便可从形式化风险和威胁评估模型驱动下的严格安全需求分析中导出了。

从构成到业务需求的操作性产出,防护策略的整个生命周期里还应纳入其他关键因素的考量,并应定期审查。

最终,数据中心的成功防护和运营,建立在对人、过程、技术及其所处物理环境的深入理解和良好管理上。

然而,NTT Com Security 安全策略副总裁加里·西达维( Garry Sidaway )说,网络攻击的风险不会消失,数据采集与监控系统(SCADA)和工控系统这样的关键系统面对的威胁不会减小。

“持续监测和控制自身系统和IT环境,训练和培养自身雇员,尽一切可能减小网络攻击风险,依然是行业自身的责任。”

风险控制的第一步,就是切实理解企业各个领域的当前风险界面,按重要级别进行优先级排序。

ViaSat UK 首席执行官克里斯·麦金塔( Chris McIntosh )说,无论攻击者是谁,所有安全事件都应应用相同的安全方法。

为使公司真正保证基础设施的安全,他们需要假设自己已经在某种程度上被攻破了,在此基础上采取必要的动作和预防措施。

这里的“被攻破”,包含有网络设备(比如路由器、集线器和网关)被植入恶意软件,或在未被安装之前便存有缺陷的情况。

“这就是所谓的供应链污染,世界上这种案例被报道多起了。另一种内部攻击则是公司内部人士或雇员的疏忽或恶意行为。

当工业控制系统(ICS)碰上IT

IT与OT(比如ICS)基础设施的融合,完全取决于公司的安全策略

640.webp (2)

施耐德电气网络安全服务欧洲中东和非洲(EMEA)总监杰伊·阿布达拉( Jay Abdallah )认为,这两种环境的成功融合,需要对每个子网络的风险情况有充分的认知。

“比如说,IT网络由于连通外部世界而通常被认为是高风险的,过程网络则会被赋予低风险值。”

然而,这两种网络的关键性却恰恰相反。过程网络有着相当高的关键性评级,业务网络的关键性却只是一般。

阿布达拉称,若公司确定了风险和关键性评级,并进行了细粒度的子系统评级,控制措施便可以进行相应的调整。

“我们的首要建议是将这两种网络隔离,但尽可能地以安全的方式利用IT技术进行升级操作。”

“终端防护升级、补丁升级、安全警报/历史数据共享(单向的),是这两种网络可以交汇的地方。”

这些环境的脆弱状态还会招致另一个可能更令人头疼的安全隐患。

随着机器间(M2M)通信和智能物联(IIoT)的出现,数据中心的连接性迈上了一个新台阶,同时也向黑客们展现了极具吸引力的入口。

阿布达拉称,如果以一种安全可控的方式在关键基础设施系统中安置传感器和其他技术,未必会让黑客拥有更大的攻击界面。

“这些传感器和其他技术性安全控制措施实际上会给工厂管理员更好的网络可见性,能通过大幅缩短事件响应时间来大大降低风险。”

“这些控制措施还会为关键基础设施组件本身添加多层防御,让攻击更难以实现。”

不处理威胁会有哪些危险?

在攻击切实发生的情况下,终极景象就是系统崩溃,造成大量金钱和业务损失。

640.webp (3)

对数据中心的攻击,拥有在任何行业引发混乱甚至造成死伤的能力。

想让数据中心永不宕机,还有很长的一段路要走。

“数据中心行业里的宕机事件开始造成死伤只是时间问题。”

由于客户和贸易伙伴会被企业数据中心的宕机影响,大企业数据中心的安全事件可能会造成灾难性经济影响,或严重的信誉损害。

波耐蒙研究所的报告显示,2016数据中心宕机造成的金融损失已经比2010年上升了38%。

当前的平均损失是740,357美元,即每分钟8,851美元。2010年,这一数字是505,502美元,即5,600美元每分钟。

在2010到2016年间,非预期宕机的总损失从680,711美元上升到了946,788美元。

戴尔EMEA软件数据防护销售总监法比奥·因维尼基( Fabio Invernizzi )称,修复应是计划性的,可预测,可控。“

实时恢复数据的能力是建立在所选数据防护平台符合基于应用和数据关键性的服务等级协议(SLA)的基础上。

随着数据中心产业日益扩大版图,为避免出现重大网络灾难,这些国家关键基础设施被所有行业和政府清醒认知的需求是越来越迫切了。

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章